Sprowadzać to narzędzie MikroTik RouterOS przeznaczone dla pozyskiwać i przetwarzać informacje ze źródeł zewnętrznych, takie jak serwery internetowe, korzystające z różnych protokołów.
Jego elastyczność i moc sprawiają, że jest to niezbędne narzędzie do automatyzacji, monitorowania i zarządzania siecią.
Na końcu artykułu znajdziesz mały test to ci pozwoli oceniać wiedzę zdobytą w tej lekturze
Podstawowa składnia narzędzia pobierania
Zanim zagłębimy się w konkretne przykłady, istotne jest zrozumienie podstawowej składni narzędzia pobierania w MikroTik RouterOS. Ogólna struktura polecenia pobierania jest następująca:
/tryb pobierania narzędzi= adres= ścieżka-src= dst-ścieżka=
– mode: Określa tryb działania, którym może być między innymi „http”, „https”, „ftp”.
– adres: Adres zdalnego serwera.
– src-path: Ścieżka pliku na serwerze zdalnym.
– dst-path: Ścieżka docelowa na urządzeniu MikroTik.
Praktyczne przykłady wykorzystania Fetch w MikroTik RouterOS
1. Pobierz konfiguracje zdalne
Narzędzie pobierania może zostać użyte do pobrania plików konfiguracyjnych ze zdalnego serwera. Na przykład, aby pobrać plik konfiguracyjny z serwera FTP:
/tool fetch mode=ftp adres=ftp.example.com src-path=config.rsc użytkownik=nazwa użytkownika hasło=pass dst-path=config.rsc
2. Automatyczna aktualizacja listy zablokowanych
Wyobraźmy sobie, że chcemy aktualizować listę zablokowanych adresów IP w naszej zaporze sieciowej. Możemy to zrobić automatycznie pobierając listę z serwera WWW:
/tryb pobierania narzędzi=adres http=example.com/src/blocklist.txt dst-path=blocklist.txt
/ip lista adresów zapory ogniowej usuń [lista wyszukiwania=zablokowana]
/ip lista adresów zapory sieciowej dodaj listę=lista-zablokowanych adresów=lista bloków.txt
3. Zdalne monitorowanie przepustowości
Fetch może być również przydatny do zdalnego monitorowania przepustowości. Na przykład, aby pobrać plik zawierający statystyki przepustowości z serwera WWW:
/tryb pobierania narzędzi=adres http=stats.example.com/src/bandwidth.txt dst-path=przepustowość.txt
4. Pobierz pliki do routera
Poniższy przykład pokazuje jak skopiować plik o nazwie „conf.rsc” z urządzenia o adresie IP 192.168.88.2 przy pomocy protokołu FTP i zapisać go pod nazwą pliku „123.rsc”. Do zalogowania się na urządzeniu wymagane jest podanie nazwy użytkownika i hasła.
[admin@mt-test] /tool> pobierz adres=192.168.88.2 src-path=conf.rsc \
użytkownik=tryb administratora=ftp hasło=123 dst-path=123.rsc port=21 \
host="" keep-result=yes
Przykład wgrania pliku na inny router:
[admin@mt-test] /tool> pobierz adres=192.168.88.2 src-path=conf.rsc \
użytkownik=tryb administratora=ftp hasło=123 dst-path=123.rsc upload=tak
Kolejny przykład pobierania pliku demonstrujący użycie właściwości „url”.
[admin@test_host] /> /tool fetch url="http://www.mikrotik.com/img/netaddresses2.pdf" mode=http
status: skonczone
[admin@test_host] /> /drukowanie pliku
NAZWA TYP ROZMIAR CZAS UTWORZENIA
...
5 adresów sieciowych2.pdf plik .pdf 11547 01 czerwca 2010 11:59:51
Pobierz tabelę parametrów narzędzia w MikroTiku
Parametr | opis |
adres | Adres IP urządzenia, z którego plik zostanie skopiowany. |
jako wartość | Przechowuje wynik w zmiennej. Należy go używać z właściwością „output”. |
Ascii | Może być używany z protokołami FTP i TFTP do przesyłania w trybie ASCII. |
czek-certyfikat | Umożliwia weryfikację łańcucha zaufania z lokalnego magazynu certyfikatów. |
„yes-without-crl” sprawdza certyfikat bez sprawdzania listy CRL (listy odwołanych certyfikatów). | |
ścieżka-dst | Nazwa pliku i ścieżka docelowa. |
gospodarz | Nazwa domeny lub domena wirtualna (jeśli jest używana w serwisie), z której będą kopiowane informacje. |
schemat uwierzytelniania http | Schemat uwierzytelniania HTTP (podstawowy lub skrótowy). |
metoda http | Metoda HTTP do użycia (pobierz, opublikuj, umieść, usuń). |
dane http | Dane do przesłania przy wykorzystaniu metody PUT lub POST. |
pole nagłówka http | Lista pól nagłówka HTTP i ich wartości. |
Kodowanie treści http | Koduje ładunek przy użyciu kompresji gzip lub deflate i dodaje odpowiedni nagłówek Content-Encoding. |
Można używać tylko dla HTTP POST i PUT. | |
zachowaj wynik | Jeśli „tak”, tworzy plik wejściowy. |
tryb | Protokół połączenia (ftp, http, https, sftp, tftp). |
wydajność | Określa miejsce przechowywania pobranych danych (brak, plik, użytkownik, użytkownik z nagłówkami). |
password | Hasło wymagane do uwierzytelnienia na urządzeniu zdalnym. |
Port | Port połączenia. |
ścieżka-src | Nazwa zdalnego pliku, który należy skopiować. |
przesłać | Przesyłanie obsługuje tylko tryby (S)FTP. Jeśli ta opcja jest włączona, funkcja pobierania będzie używana do przesyłania plików na zdalny serwer. |
url | Adres URL wskazujący plik. Można go używać zamiast „adresu” i „ścieżki-źródła”. |
użytkownik | Nazwa użytkownika wymagana do uwierzytelnienia na urządzeniu zdalnym. |
Wnioski i rozważania końcowe
Narzędzie do pobierania w MikroTik RouterOS jest potężnym sprzymierzeńcem w automatyzacji i zarządzaniu siecią. Podane przykłady to tylko niewielka próbka wielu praktycznych zastosowań tego wszechstronnego narzędzia.
Integrując funkcję pobierania ze skryptami i planując ich wykonanie, administratorzy sieci mogą poprawić wydajność i czas reakcji swoich systemów.
W miarę ewolucji sieci i wzrostu wymagań dotyczących wydajności, zrozumienie i wykorzystanie narzędzi takich jak pobieranie staje się krytyczne. MikroTik RouterOS oferuje profesjonalistom sieciowym kompletny zestaw narzędzi, a narzędzie do pobierania to perełka, która zasługuje na odkrycie i maksymalne wykorzystanie.
Krótki quiz wiedzy
Co sądzisz o tym artykule?
Czy odważysz się ocenić zdobytą wiedzę?
Książka polecana do tego artykułu
Książka podstawowych pojęć MikroTik, RouterOS v7
Materiały do kursu certyfikacyjnego MTCNA, zaktualizowane do wersji RouterOS v7
Powiązane artykuły
- WireGuard na MikroTik RouterOS: bezpieczne i wydajne rozwiązanie VPN
- Wi-Fi 6 (802.11ax): przyszłość łączności bezprzewodowej
- Wake on LAN: działanie i sytuacje praktyczne
- Usługa wirtualnej prywatnej sieci LAN (VPLS): zaawansowane podejście do łączności sieciowej
- UPnP na MikroTik: zalety, wyzwania i podstawowe praktyki bezpieczeństwa